Partager via


Évaluation de l’accès continu

Les mécanismes d’expiration et d’actualisation des jetons sont couramment utilisés dans le secteur. Une fois la connexion utilisateur réussie à Azure DevOps, le client web acquiert un jeton d’accès OAuth 2.0 à partir d’Entra, à condition que toutes les stratégies d’accès conditionnel requises soient remplies. Ces jetons restent généralement valides pendant une heure. Après expiration, le client web actualise automatiquement le jeton de Microsoft Entra, ce qui permet une réévaluation des stratégies d’accès, telles que l’accès conditionnel ou l’état du compte. Toutefois, ce processus ne fonctionne pas en quasi temps réel ; par exemple, un événement de sécurité tel que la suppression d’un compte d’utilisateur peut prendre jusqu’à une heure pour qu’Azure DevOps détecte et répond, car il attend que le jeton d’accès existant expire. Ces retards dans l’application des politiques pourraient entraver les réponses en temps opportun aux incidents de sécurité.

En revanche, l’évaluation continue de l’accès (CAE) facilite l’application en temps quasi réel. Il établit un canal de communication bidirectionnel entre Les services Microsoft Entra et Azure DevOps, ce qui permet à Azure DevOps de synchroniser et de vérifier localement les stratégies d’accès conditionnel pour les modifications du client, telles que la modification de l’adresse IP. En outre, l’émetteur de jetons (Entra) peut alerter Azure DevOps pour cesser d’accepter des jetons pour un utilisateur spécifique en raison de problèmes tels que la compromission de compte, la désactivation ou d’autres problèmes, et Azure DevOps peut agir en conséquence.